
Non è una novità che il ransomware sfruttano vulnerabilità zeroday. Secondo i ricercatori di sicurezza Allan Liska e Pancak3 , la vulnerabilità che vi racconteremo oggi è la 54esima vulnerabilità zero-day utilizzata dalle cyber gang ransomware.
Un certo numero di gruppi ransomware ha iniziato a sfruttare una vulnerabilità zero-day in EntroLink VPN dopo che l’exploit è stato pubblicato su un forum di hacker nel settembre 2021.
La vulnerabilità colpisce i dispositivi EntroLink PPX-AnyLink, che sono popolari nelle aziende sudcoreane e sono utilizzati come gateway per l’autenticazione degli utenti e VPN, che forniscono ai dipendenti l’accesso remoto alle reti e alle risorse interne delle loro aziende.
L’exploit per la vulnerabilità è stato pubblicato il 13 settembre. È stato originariamente venduto su un forum underground per la somma di 50.000 dollari, ma successivamente è stato pubblicato gratuitamente dall’amministratore di un nuovo forum di criminali informatici, come promozione per attirare l’attenzione tra i criminali.
Secondo un post sul forum, la vulnerabilità deve ancora essere risolta. L’exploit utilizza un protocollo di rete e consente di eseguire codice da remoto con privilegi di amministrazione su dispositivi PPX-AnyLink.
La pubblicazione descrive la vulnerabilità come un problema con l’autenticazione dei dati di input. L’exploit è completamente autonomo e ti consente di compromettere il tuo dispositivo in pochi secondi.
Dopo la pubblicazione dell’exploit, i partecipanti ai programmi partner BlackMatter e LockBit si sono armati per colpire le aziende che utilizzano questi sistemi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…